本文告诉大家如何在 dotnet core 通过 Host PowerShell 的方法使用 PowerShell 脚本 本文提供的方法需要在 dotnet core 2.1 和以上的版本,对于 dotnet...core 2.1 以下暂时只能通过命令行调用 PowerShell.exe 的方法调用 在使用之前请创建一个 dotnet core 程序然后安装下面几个 Nuget 库 Microsoft.PowerShell.Commands.Diagnostics...可以快速使用 PowerShell 脚本 使用 PowerShell.Create() 创建一个 PowerShell 类,在 PowerShell 类先添加脚本,然后就可以运行,运行函数会返回运行的返回的内容...{ Console.Write(result.ToString()); } } } 如使用下面的脚本...欢迎转载、使用、重新发布,但务必保留文章署名林德熙(包含链接: https://lindexi.gitee.io ),不得用于商业目的,基于本文修改后的作品务必以相同的许可发布。
本文告诉大家如何在 dotnet core 通过 Host PowerShell 的方法使用 PowerShell 脚本 本文提供的方法需要在 dotnet core 2.1 和以上的版本,对于 dotnet...core 2.1 以下暂时只能通过命令行调用 PowerShell.exe 的方法调用 在使用之前请创建一个 dotnet core 程序然后安装下面几个 Nuget 库 Microsoft.PowerShell.Commands.Diagnostics...可以快速使用 PowerShell 脚本 使用 PowerShell.Create() 创建一个 PowerShell 类,在 PowerShell 类先添加脚本,然后就可以运行,运行函数会返回运行的返回的内容...{ Console.Write(result.ToString()); } } } 如使用下面的脚本...run 可以看到输出 System.Management.Automation.ActionPreferenceSystem.Management.Automation.AliasAttribute 本文使用的代码请看
概述 在野的Powershell恶意脚本总是经过多重混淆、加密,直接静态分析难以得知脚本具体有什么恶意行为,所以需要对其进行动态调试。...目前最常用的Powershell调试器是ISE,但ISE没有较友好的调试窗口,使得调试脚本时效率低下,下面,将介绍使用VSCode实现远程调试Powershell脚本,帮助你提升解密分析Powershell...样本获取 本次演示所使用的样本为一个Powershell后门,其特点是有多层恶意代码,会从C&C服务器多次加载不同payload。 ?...payload.ps1的功能为上传终端的域名、用户名、主机名、IP、OS版本以及Powershell版本信息,为了绕过检测,其会使用RC 4对上述信息进行加密,并在传输之前先上传RC 4秘钥。 ?...而VSCode作为微软开发的脚本IDE,对Powershell远程调试的功能是很完善的,大家可以通过VSCode远程调试功能,提升解混淆分析恶意Powershell脚本的效率。
第一阶段是Windows快捷方式文件(LNK文件),第二阶段为Powershell脚本(已被ISESteriods混淆)。 其中的样本包括所有删除的文件,都可以下载。...不使用任何配置文件,其次,参数-win 1,值1代表隐藏窗口。 第二阶段– ISES 我们提取出bmp图片里面的Powershell脚本。完整的脚本如下。...,在系统上创建一个新的快捷方式。...该快捷方式将与提供的参数一起在%StystemRoot%\ System32目录中执行Powershell 。 脚本中的最后一个函数如下。...在整个脚本中,已下载文件的名称被多次重命名,然后将它们放置在计算机的启动文件夹中。这是此示例中使用的持久性技术。 之后,通过rundll32.exe调用DLL 。
使用 Snoop,能轻松地查看 WPF 中控件的可视化树以及每一个 Visual 节点的各种属性,或者查看数据上下文,或者监听查看事件的引发。 不过,更强大的是支持使用 PowerShell 脚本。...---- Snoop PowerShell 入口 常规 Snoop 的使用方法,将狮子瞄准镜拖出来对准要调试 UI 的 WPF 窗口松开。...自带的 PowerShell 变量 在 Snoop 的 PowerShell 提示窗口中,我们可以得知有两个变量可以使用:root 和 selected。...= 创建对象 1 2 # 创建对象 $button = New-Object System.Windows.Controls.Button -property @{ Content = "欢迎访问.../post/powershell-of-snoop.html ,以避免陈旧错误知识的误导,同时有更好的阅读体验。
微软共享了一个 PowerShell 脚本,以帮助企业评估其 Windows 10 设备与 Windows 11 升级的硬件兼容性。您可以使用 SCCM 部署 Windows 11 硬件就绪脚本。...您可以使用 SCCM 中的运行脚本选项来获取 Windows 11 硬件就绪脚本的实时输出。 对于 Intune,不需要部署此 PowerShell 脚本。...未启用安全启动。...image.png image.png 使用 SCCM 部署 Windows 11 硬件就绪脚本 您可以按照下面提到的步骤使用 SCCM 完成 Windows 11 硬件准备脚本部署,以评估 Windows...在“主页”选项卡的“创建”组中,单击“ 创建脚本” 。 在创建脚本向导的脚本页面上,配置以下设置: 输入 脚本名称 并选择脚本语言作为 PowerShell。
只需要简单的几个命令行就可以完成一系列的操作,事实上只要能够熟练的掌握指令,使用键盘与Shell的交互模式, 不论是在速度和体验上都是完全优于GUI的。...其实Windows中的CMD也足够好用,作为CMD的替代者,PowerShell其实是完全不比Linux下的Shell体验差的,本篇记录下PowerShell的一些操作技巧。...快速启动应用 经常会把桌面堆得满满的又找不到程序和文件,其实使用PowerShell可以很好的解决这个问题。...把桌面的快捷方式或程序本身放在一个固定的目录下,然后将这个目录写入Path环境变量,保存后就可以直接在PowerShell中输入快捷方式.link或程序.exe来启动了,只要你记住软件的名字,启动起来就十分方便了...如上图所示 在C:\下创建一个tool目录,将快捷方式或程序放入 将C:\tool添加进Path环境变量 在PowerShell中输入putty.exe可以直接启动putty 进入C:\ 输入p按tab
Ps代码嵌入图片 将生成的ps代码集成到一个图片中,图片尽量像素大一点,我们需要用到invoke-psimage脚本,原理是将脚本中的字节数据存储到图片中,而图片的每一个像素都会存一个字节,所以图片像素尽量大一点...这里用到一个脚本 Invoke-psimage Imvoke-psimage会将:个powershell脚本以字节方式嵌入到png图片的像素中,并生成一行执行命令来帮助我们从文件或web执行它们。...https://github.com/peewpw/Invoke-PSlmage Invoke-psimage操作 Powershell -ExecutionPolicy Bypass Import-Module...\test.jpg -Out test2.png -Web因为我们需要使用import-module来加载invoke-psimage脚本,而powershell默认是不允许加载外部脚本文件的,所以在打开...powershell时需要用executionpolicy bypass参数来绕过策略的限制。
默认情况下,此模块将使用写字板图标伪装成可信任的应用程序。 ? 快捷方式的目标字段将使用执行Base64有效负载的PowerShell命令填充。可以将快捷方式转移并移动到启动文件夹中以保持持久性。...Empire-写字板快捷方式快捷方式的目标字段将使用执行Base64有效负载的PowerShell命令填充。可以将快捷方式转移并移动到启动文件夹中以保持持久性。...添加描述lnk2pwn –假记事本快捷方式使用LNKUp python脚本可以实现类似的结果,该脚本可以生成可以执行任意命令或窃取目标用户的NTLM哈希的快捷方式。...lnk2pwn –假记事本快捷方式 使用LNKUp python脚本可以实现类似的结果,该脚本可以生成可以执行任意命令或窃取目标用户的NTLM哈希的快捷方式。...xillwillx开发了一个名为ricky.lnk的PowerShell脚本,该脚本可以创建一个以.unik字符欺骗的.LNK文件,该字符反转.lnk扩展名并在文件末尾附加.txt。
今天给大家介绍的是一款名叫DCOMrade的工具(PowerShell脚本),各位研究人员可利用该工具来枚举存在漏洞的DCOM应用程序。 ?...DCOMrade DCOMrade是一款PowerShell脚本,该脚本可枚举可能存在漏洞的DCOM应用程序,广大研究人员可利用该脚本实现横向渗透、代码执行和数据提取等操作。...该脚本基于PowerShell 2.0开发,但理论上可支持任何版本的PowerShell。...接下来,脚本会在目标系统上运行PowerShell命令来检索所有的DCOM应用程序以及对应的AppID。...参考:【VulnerableSubet文件】 使用样例 在Windows域中: .
赛门铁克分析,95.4%的PowerShell脚本为恶意脚本,这个结果表明来自外部的PowerShell脚本程序对企业构成了重大威胁,尤其是在使用shell 框架的企业中。 ?...下载并执行远程文件的简单脚本程序示例 如今的很多针对性攻击均使用了Powershell脚本,无论是Odinaff集团发起的攻击还是Kovter Trojan木马作者编写的脚本(都是采用PowerShell...它通过包含恶意宏的word文档进行传播,一旦打开文档,Powershell命令行就会启动,然后下载并安装最终的payload。...而且为了能够保证存在的持久性,PowerShell也会安排任务、替换启动文件夹中的脚本、采用组策略或者WMI、感染本地配置文件,在注册表中存储脚本(如2014年的Trojan.Poweliks)等。...公司内部的IT专业人士需要对企业内部应用对PowerShell的调用进行更加严密的监控,记录PowerShell的活动并通过分析日志来发现异常行为,创建规则,以便在发生异常行为时能够报警。
Windows 查看计算机现用执行策略 > get-executionpolicy Restricted Restricted 策略不允许任何脚本运行。...set-ExecutionPolicy RemoteSigned 执行策略更改 执行策略可帮助你防止执行不信任的脚本。...LinkID=135170 中的 about_Execution_Policies 帮助主题所述。是否要更改执行策略?
对,你想的没错,我们就是创建一个快捷方式,里面的链接替换上我们的有效载荷,欺骗管理员点击,运行我们的shell和执行代码。 用社会工程学的角度来提高我们方法的可行性的几点: “ 1....Powershell配置文件: PowerShell配置文件是一个PowerShell脚本,您可以对其进行自定义,并将其特定于会话的元素添加到您启动的每个PowerShell会话中。...它是一个在PowerShell启动时运行的脚本,你可以使用配置文件作为登录脚本来自定义环境,你可以添加命令,功能,别名,模块等。...PowerShell配置文件脚本存储在文件夹“ WindowsPowerShel”中,默认情况下对用户隐藏。如果有效负载已放入磁盘,则可以使用。...执行过程不会像上面的示例那样在系统上创建新进程,而是使用现有的PowerShell进程,更为隐蔽。
关于PS2EXE PS2EXE是一个可以将PowerShell脚本编译为可执行程序的模块,在GUI和Ingo Karstein脚本的支持下,该模块能够生成真正的Windows可执行程序。...注意事项 有一些人可能会滥用PS2EXE来编译他的计算机病毒脚本,因此越来越多的病毒扫描程序会将使用PS2EXE创建的程序识别为恶意程序并将其删除。因此,希望大家不要将其用于恶意目的。...或者,我们也可以启动Win-PS2EXE来开启图形化前端:Win-PS2EXE 支持的参数 ps2exe [-inputFile] '' [[-outputFile] '<file_name...脚本(文件需要是UTF8或UTF16编码) outputFile = 目标可执行文件名称或目录 prepareDebug = 创建调试帮助信息 x86或x64 = 编译运行时32位或64位代码...requireAdmin = 如果启用的UAC,编译的可执行文件只会在提权上下文中执行 supportOS = 使用最新Windows版本的功能 virtualize = 激活应用程序虚拟化
用户开机后每次运行特定的快捷方式文件时触发一段恶意的powershell 代码,原始应用程序仍然启动,原始图标保留,并且没有powershell.exe窗口弹出。...1、安装后门 这次需要用到powershell攻击框架Empire,使用Empire/data/module_source/persistence/Invoke-BackdoorLNK.ps1这个脚本...看到以上界面就代表后门安装完成 当我们运行navicat快捷方式的同时 可以看到powershell.exe已经悄悄的链接empire ?...点击快捷方式后先执行快捷方式原来链接的目标,然后在注册表读取HKCU:\Software\Microsoft\Windows\debug的值运行(后门安装时把执行的代码加密后放到了HKCU:\Software...4、总结 利用快捷方式去攻击,已经是一个很老的话题了,但是有时候渗透中添加启动项/服务/任务计划失败的情况下可以尝试用此方法,劫持一个经常使用的程序快捷方式,达到权限维持的效果,windows下基于powershell
WindowsFirewallRuleset 该工具根据下列因素,已将Windows防火墙规则组织成为了单独的PowerShell脚本: 1、规则组 2、流量方向 3、IP版本(IPv4/IPv6) 4...你可以根据需要来选择使用的规则,使用命令即可完成防火墙配置。...RemoteSigned -Force\ 应用单独规则集 如果你只想应用特定的规则,你有下列两种方法: 1、执行SetupFirewall.ps1脚本,然后输出需要使用的规则集,或者输入“n”并按回车键跳过当前规则集...2、在PowerShell终端窗口中,进入包含规则集脚本的目录,然后执行特定PowerShell脚本。...管理已加载的规则 我们有下列两种方法管理已加载的规则: 1、使用本地组策略,这种方法会对规则的使用有一定的限制; 2、编辑PowerShell脚本,这种方法允许我们拥有最完整的控制权,我们可以提升规则,
Xencrypt 今天给大家介绍的这款工具名叫Xencrypt,它是一款基于PowerShell脚本实现的反病毒绕过工具。...从本质上来说,Xencrypt是一款PowerShell代码加密工具,它使用了AES加密算法以及Gzip/DEFLATE压缩算法来对目标脚本代码进行处理,并生成一个完全不同的脚本,但功能却一模一样。...功能介绍 当前版本的Xencrypt拥有以下几种强大的功能: 1、绕过AMSI以及VirusToal上目前所使用的所有现代反病毒检测引擎; 2、压缩和加密PowerShell脚本; 3、资源消耗和开销非常小...; 4、使用随机化变量名以进一步实现混淆处理; 5、随机化加密和压缩,还可以调整语句在代码中的顺序,以获得最大熵; 6、可根据用户需求自行修改并创建自己的密码器变种; 7、支持递归分层加密,最多可支持500...你可以按照正常的脚本使用方式来运行或使用该脚本: Import-Module .
假如你的工作中包含了备份数据库,那么使用PowerShell来备份数据库就是一种值得使用的方式了,尤其是当你数据库服务器上都有PowerShell的时候。...上面的脚本中使用where子句,这里我们可以使用Out-GridView -PassThru代替where,并保证结尾用一个“|”来结束。...如下图所示,其实我们的PS脚本就是封装了T-SQL脚本而已。 ? 更多备份参数 让我们看看这个指令其他的可选参数。如果我想能够了解更多信息可以使用Get-Help指令。...这里,您可以通过输入backup-sqldatabase和想要备份的数据库的名称来备份一个数据库。如果您需要在备份完成后启动其他任务,则此选项可能是有益的。...本文中显示的所有代码都是使用SqlServer PowerShell模块完成的,该模块使用SSMS 2016(16.5+),而我的机器运行的是PowerShell的5.1版本。
假如你的工作中包含了备份数据库,那么使用PowerShell来备份数据库就是一种值得使用的方式了,尤其是当你数据库服务器上都有PowerShell的时候。...上面的脚本中使用where子句,这里我们可以使用Out-GridView -PassThru代替where,并保证结尾用一个“|”来结束。...如下图所示,其实我们的PS脚本就是封装了T-SQL脚本而已。 更多备份参数 让我们看看这个指令其他的可选参数。如果我想能够了解更多信息可以使用Get-Help指令。...这里,您可以通过输入backup-sqldatabase和想要备份的数据库的名称来备份一个数据库。如果您需要在备份完成后启动其他任务,则此选项可能是有益的。...本文中显示的所有代码都是使用SqlServer PowerShell模块完成的,该模块使用SSMS 2016(16.5+),而我的机器运行的是PowerShell的5.1版本。
引言 使用 CI ( 例如 GitHub Actions ) 自动部署 Hexo 会导致所有文章 更新于 时间统一变成 GitHub Actions 生成部署的时间, 有3中解决方法: 给每篇文章手动添加...但每次手动维护更新时间比较麻烦,于是编写 powershell 脚本 来达到自动更新 updated.ps1 在 Hexo 根目录 保存并执行此脚本即可 $fileEncoding = "UTF8";...PowerShell教程™ PowerShell与Write-Host和Write-Output之间的区别?...中文博客 – 收集和分享 Windows PowerShell 相关教程,技术和最新动态 在Powershell脚本中添加换行符(换行符) | 经验摘录 PowerShell 运算符详解_weixin..._33785972的博客-CSDN博客 使用PowerShell读取文件数据_culuo4781的博客-CSDN博客 powershell字符串操作 - 一个有故事的devops - 博客园 本文作者:
领取专属 10元无门槛券
手把手带您无忧上云